LawToolBox
Última actualización del desarrollador: 12 de abril de 2023
Información general
Información proporcionada por LawToolBox.com,Inc. a Microsoft:
Information | Respuesta |
---|---|
Nombre de la aplicación | LawToolBox |
Id. | WA104381656 |
Office 365 clientes admitidos | Microsoft Teams |
Nombre de la empresa asociada | LawToolBox.com,Inc. |
Sitio web de la empresa | https://www.lawtoolbox.com |
Términos de uso de la aplicación | https://www.lawtoolbox.com/customersupport/2019/LawToolBox_... |
Funcionalidad básica de la aplicación | Administrar fechas límite y buscar archivos con nuestras integraciones de Microsoft 365 para legal |
Ubicación de la sede central de la empresa | Estados Unidos de América |
Página de información de la aplicación | https://www.lawtoolbox.com/office365 |
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? | Iaas |
¿Qué proveedores de nube de hospedaje utiliza la aplicación? | Azure |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Cómo controla la aplicación los datos
Esta información ha sido proporcionada por LawToolBox.com,Inc. sobre cómo esta aplicación recopila y almacena datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information | Respuesta |
---|---|
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo? | Sí |
¿Qué datos procesa la aplicación? | email, UPN, name, groupid, group email, tenantid, user object id |
¿La aplicación admite TLS 1.1 o posterior? | Sí |
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft? | Sí |
¿Qué datos se almacenan en las bases de datos? | email, UPN, name, groupid, group email, tenantid, user object id |
Si la infraestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿en qué región geográfica se almacenan estos datos? | Estados Unidos de América |
¿Tiene un proceso establecido de retención y eliminación de datos? | Sí |
¿Cuánto tiempo se conservan los datos después de la terminación de la cuenta? | Menos de 90 días |
¿Tiene un proceso establecido de administración de acceso a datos? | Sí |
¿Transfiere datos de clientes o contenido de clientes a terceros o subprocesadores? | No |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
A continuación se muestra información del catálogo Microsoft Cloud App Security.
Information | Respuesta |
---|---|
¿Realiza pruebas de penetración anual en la aplicación? | No |
¿La aplicación tiene un plan de recuperación de desastres documentado, incluida una estrategia de copia de seguridad y restauración? | Yes |
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones? | ApplicationControls |
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad? | Sí |
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones? | No |
¿Lleva a cabo actividades de administración de revisiones según su contrato de nivel de servicio de la directiva de revisiones? | No |
¿Su entorno tiene algún software o sistemas operativos que no sean compatibles? | No |
¿Realiza un análisis trimestral de vulnerabilidades en la aplicación y en la estructura que le da soporte? | Sí |
¿Tiene un firewall instalado en el límite de red externa? | Sí |
¿Tiene un proceso establecido de administración de cambios que se usa para revisar y aprobar solicitudes de cambio antes de que se implementen en producción? | Sí |
¿Existe alguna persona adicional que esté revisando y aprobando todas las solicitudes de cambio de código que ha enviado a producción el desarrollador original? | Sí |
¿Las prácticas de codificación segura tienen en cuenta las clases de vulnerabilidades comunes como, por ejemplo, las 10 principales enumeradas en OWASP? | Sí |
Autenticación multifactor (MFA) habilitada para: | Repositorios de código, DNSManagement |
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados? | Sí |
¿Ha implementado el software de Detección y prevención de intrusiones (IDPS) en el perímetro del límite de red que da soporte a su aplicación? | Sí |
¿Tiene configurado el registro de eventos en todos los componentes del sistema que dan soporte a la aplicación? | Sí |
¿Se revisan todos los registros con regularidad mediante supervisión humana o herramientas automatizadas para detectar posibles eventos de seguridad? | Sí |
Cuando se detecta un evento de seguridad, ¿se envían automáticamente alertas a un empleado para realizar la evaluación de prioridades? | Sí |
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información? | Sí |
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido? | Sí |
¿Notifica las vulneraciones de datos de aplicaciones y servicios a las autoridades competentes y a las personas afectadas en un plazo de 72 horas desde su detección? | Sí |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Se ajusta la aplicación a la Ley de transferencia y responsabilidad de seguros de salud (HIPAA)? | N/D |
¿La aplicación cumple con Health Information Trust Alliance, Marco de seguridad común (HITRUST CSF)? | N/D |
¿La aplicación cumple con los controles de organización de servicios (SOC 1)? | N/D |
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? | No |
¿La aplicación cumple con los controles de organización de servicios (SOC 3)? | No |
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? | N/D |
¿La aplicación cuenta con un certificado de la Organización Internacional de Normalización (ISO 27001)? | No |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? | No |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27017)? | No |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27002)? | No |
¿La aplicación cumple con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)? | No |
¿La aplicación cumple con los derechos educativos de familia y la Ley de privacidad (FERPA)? | N/D |
¿Cumple la aplicación con la Ley de protección de privacidad infantil en línea (COPPA)? | N/D |
¿Se ajusta la aplicación a la Ley Sarbanes-Oxley (SOX)? | Yes |
¿La aplicación cumple con el NIST 800-171? | N/D |
¿La aplicación está certificada por la Cloud Security Alliance (CSA Star)? | No |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? | Sí |
¿Tiene la aplicación un aviso de privacidad externo que describe cómo recopila, usa, comparte y almacena los datos de los clientes? | Yes |
Dirección URL de la directiva de privacidad | https://www.lawtoolbox.com/privacy-policy/ |
¿La aplicación realiza una toma de decisiones automatizada, incluida la generación de perfiles, que podría tener efectos legales o un impacto similar? | No |
¿La aplicación procesa los datos del cliente para un propósito secundario no descrito en el aviso de privacidad (por ejemplo, marketing, análisis)? | No |
¿Procesa categorías especiales de datos confidenciales (por ejemplo, de origen racial o étnico, opiniones políticas, creencias filosóficas o religiosas, datos biométricos o genéticos, datos de salud) o categorías de datos sujetos a leyes de notificación de vulneración de seguridad? | No |
¿La aplicación recopila o procesa datos de menores (es decir, individuos menores de 16 años)? | No |
¿La aplicación tiene la capacidad de eliminar los datos personales de un usuario si se solicitara? | Yes |
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de datos personales de un usuario bajo solicitud? | Yes |
¿La aplicación proporciona a los usuarios la capacidad de corregir o actualizar sus datos personales? | Yes |
¿Se realizan revisiones periódicas de privacidad y seguridad de datos (por ejemplo, evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad) para identificar riesgos relacionados con el procesamiento de datos personales para la aplicación? | N/D |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿La aplicación se integra con Plataforma de identidad de Microsoft (Microsoft Entra ID) para el inicio de sesión único, el acceso a la API, etc.? | Sí |
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft? | Sí |
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? | Yes |
¿La aplicación admite directivas de acceso condicional? | Yes |
Enumerar los tipos de directivas admitidas | Para un mayor control, el administrador puede implementar permisos de aplicación. |
¿Admite la aplicación la Evaluación continua de acceso (CAE)? | No |
¿La aplicación almacena credenciales en código? | No |
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? | No |
Acceso a datos mediante Microsoft Graph
Permiso de Graph Tipo de permiso Justificación id. de aplicación de Microsoft Entra Calendars.Read aplicación Este permiso se usa para acceder al calendario de Microsoft 365 de un usuario 2fa142be-31b5-4fda-bd37-591541b501aa Calendars.ReadWrite aplicación Este permiso permite a los usuarios recuperar su propia información de calendario. El usuario final solo tiene acceso puede usar la aplicación para recuperar su propia información de calendario (la misma información que podría recuperar abriendo su calendario de Outlook). 2fa142be-31b5-4fda-bd37-591541b501aa Group.ReadWrite.All aplicación Este permiso se usa para que el usuario normal no se limite a y pueda configurar más de 250 grupos, también necesarios para administrar los miembros y propietarios del grupo. 2fa142be-31b5-4fda-bd37-591541b501aa User.Read delegada Este permiso es necesario para leer información básica del usuario (por ejemplo, nombre, correo electrónico, zona horaria) para que un administrador pueda agregar usuarios precisos al sistema. 2fa142be-31b5-4fda-bd37-591541b501aa User.ReadWrite.All aplicación Este permiso se usa para leer información relacionada con el usuario desde el directorio y para permitir que los usuarios finales con acceso al portal de administración de LawToolBox agreguen personas a grupos de los que no sean miembros. 2fa142be-31b5-4fda-bd37-591541b501aa Calendars.ReadWrite delegada Este permiso permite a los usuarios recuperar su propia información de calendario. El usuario final solo tiene acceso puede usar la aplicación para recuperar su propia información de calendario (la misma información que podría recuperar abriendo su calendario de Outlook). 6be25d92-7c0e-4b2f-829e-108766e095df Contacts.ReadWrite delegada Este permiso se usa para permitir al usuario buscar contactos de Microsoft 365 Outlook y agregarlos al sistema de administración de contactos: los contactos nunca se agregan automáticamente. 6be25d92-7c0e-4b2f-829e-108766e095df Contacts.ReadWrite.Shared delegada Este permiso se usa para permitir al usuario buscar contactos compartidos de M365 y agregarlos como contacto a nuestro sistema de administración de contactos: los contactos nunca se agregan automáticamente. 6be25d92-7c0e-4b2f-829e-108766e095df Directory.ReadWrite.All delegada Este permiso es necesario para leer y escribir la información del grupo y del usuario. 6be25d92-7c0e-4b2f-829e-108766e095df Files.ReadWrite delegada LawToolBox lee y escribe archivos de Teams, Grupos y OneDrive para reuniones (si el usuario final revoca este permiso, impedirá que LTB cree carpetas y archivos a partir de plantillas y muestre archivos importantes en nuestras aplicaciones) 6be25d92-7c0e-4b2f-829e-108766e095df Group.ReadWrite.All delegada Este permiso es necesario para leer la API de Teams, crear Teams, crear eventos de calendario, crear canales y es necesario para nuestra característica de uso compartido de archivos externos con un solo clic. NECESARIO PARA ADMINISTRAR GRUPOS. 6be25d92-7c0e-4b2f-829e-108766e095df Mail.Read delegada Este permiso se usa para leer correos electrónicos pacer en el complemento de Outlook para abrir automáticamente esa materia y también para leer los contactos de los correos electrónicos. Si el usuario final revoca este permiso, no podrá agregar contactos de correo electrónico de correos electrónicos en su bandeja de entrada a nuestro sistema de contactos. 6be25d92-7c0e-4b2f-829e-108766e095df Mail.Send delegada Este permiso se usa para enviar correos electrónicos como usuario; por ejemplo, el usuario puede enviarse un gráfico de fecha límite de asuntos desde sí mismo. 6be25d92-7c0e-4b2f-829e-108766e095df MailboxSettings.ReadWrite delegada Este permiso se usa para marcar un correo electrónico con una etiqueta que indica que se ha guardado en la carpeta Grupo mediante la aplicación. 6be25d92-7c0e-4b2f-829e-108766e095df Notes.ReadWrite.All delegada Este permiso permite a los usuarios guardar los datos seleccionados (como notas de mayúsculas y minúsculas, gráficos de fecha límite o contactos importantes) en una OneNote asociada al asunto. 6be25d92-7c0e-4b2f-829e-108766e095df OnlineMeetings.ReadWrite delegada Este permiso se usa para simplificar la creación y administración de reuniones y para sugerir a los asistentes que usen roles de asistentes. 6be25d92-7c0e-4b2f-829e-108766e095df People.Read delegada Este permiso se usa para permitir que el usuario use Microsoft AI para buscar contactos M365 compartidos y agregarlos al sistema de administración de contactos LawToolBox y sugerir a las personas que agreguen al sistema de administración de contactos de aplicaciones: no agregamos contactos automáticamente. 6be25d92-7c0e-4b2f-829e-108766e095df User.Read delegada Este permiso es necesario para leer información básica del usuario (por ejemplo, nombre, correo electrónico, zona horaria) para que un administrador pueda agregar usuarios precisos al sistema. 6be25d92-7c0e-4b2f-829e-108766e095df correo electrónico delegada Este permiso permite a la aplicación leer correos electrónicos para permitir que el usuario final recopile información de contacto de correo electrónico de los correos electrónicos de su bandeja de entrada. Este permiso también permite a la aplicación leer correos electrónicos con información de PACER para que la aplicación pueda abrir el caso relacionado de forma predeterminada mediante el número de docket pacer. 6be25d92-7c0e-4b2f-829e-108766e095df perfil delegada Esto es necesario para la autenticación DE SSO (LawToolBox no solicita permiso para escribir en su perfil) ESTE PERMISO ES NECESARIO PARA QUE LOS USUARIOS INICIEN SESIÓN EN LAWTOOLBOX APPS MEDIANTE LA AUTORIZACIÓN DE INICIO DE SESIÓN ÚNICO. 6be25d92-7c0e-4b2f-829e-108766e095df
Esta aplicación no tiene API adicionales.
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros